Foram encontradas 16.892 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-DF
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
- Certificado DigitalAssinatura Digital
Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue os itens a seguir
No contexto do protocolo OpenID Connect, um identity token representa o resultado de um processo de autenticação, com assinatura digital, que contém declarações descritoras do usuário e os detalhes da autenticação, como, por exemplo, informações sobre como e quando o usuário foi autenticado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-DF
Em relação à Infraestrutura de Chaves Públicas Brasileira (ICP Brasil), julgue os itens que se seguem.
A função de autoridade gestora de políticas da ICP Brasil será exercida pelo Instituto Nacional de Tecnologia da Informação.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade.
2. Disponibilidade.
3. Autenticidade.
4. Integridade.
( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.
A relação correta, na ordem apresentada, é
Provas
O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n.
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n
M = Cd mod n = (Me)d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
Provas
Blockchain é uma tecnologia emergente com o potencial de revolucionar diversos setores. Atualmente, existem diversas plataformas blockchain que são os softwares que permitem construir e executar aplicações descentralizadas.
Com relação aos contratos inteligentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) São programas executados sobre uma plataforma blockchain e encapsulam a lógica de negócios a ser executada quando certas condições são atendidas.
( ) Estão disponíveis em todas as plataformas blockchain e se tornaram um recurso padrão devido à flexibilidade e ao poder que ele fornece para aplicativos executados na Web3.
( ) São contêineres descentralizados que realizam as provas de trabalho para a geração de novos blocos encadeados a partir de um bloco gênesis.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Bocaina Sul-SC
- Conceitos BásicosHardening
- Conceitos BásicosTerminologiaVulnerabilidade
- Segurança LógicaFerramentas Antimalware
- Segurança LógicaSegurança de Endpoints
Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
Provas
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Bocaina Sul-SC
Sobre as práticas de gerenciamento de arquivos e backup nesse cenário, assinale a alternativa CORRETA.
Provas
Disciplina: TI - Segurança da Informação
Banca: FACET Concursos
Orgão: Pref. Pedro Velho-RN
- Certificado DigitalAlgoritmo ECDSA
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- Frameworks e NormasNIST SP 800 Series
Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:
I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.
III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.
Assinale a alternativa correta:
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: IMPARH
Orgão: CGM Fortaleza-CE
Provas
Caderno Container